...

企業での実環境を考慮した サイバー攻撃検知システムの有効性評価

by user

on
Category: Documents
6

views

Report

Comments

Transcript

企業での実環境を考慮した サイバー攻撃検知システムの有効性評価
1A3-3: MWS ドライブ・バイ・ダウンロード
企業での実環境を考慮した
サイバー攻撃検知システムの有効性評価
2015年10月21日
株式会社NTTデータ
○ 重田 真義 大嶋 真一
Copyright © 2015 NTT DATA Corporation
大谷 尚通
目次
1. サイバー攻撃検知システムについて
2. 我々が提案したシステムにおける運用上の問題
3. 実現方式の検討
4. 各課題に対する対応方針
5. リアルタイム版サイバー攻撃検知システムの実装と評価
6. まとめと今後の課題
Copyright © 2015 NTT DATA Corporation
2
1. サイバー攻撃検知システムとは
Copyright © 2015 NTT DATA Corporation
3
1.1 サイバー攻撃検知システムとは
設置済みのネットワーク機器の通信ログを有効利用してマルウェア感染端末を検知
ネットワーク機器・セキュリ
ティ機器のログには
有益な情報がある
サイバー攻撃検知システム
ネットワーク機器のログを
日次でデータベースに取り込み
DNSサーバログ
Proxyサーバログ
FWログ
社内LAN
検知パターンを
独自開発
検知パターン3
検知パターン2
検知パターン1
DB
検知パターンに
合致するログを抽出
不審端末
の情報
インシデント
レスポンス
専門家が確認
我々の研究グループでは、
CSS2013(MWS2013):基本方式と評価[1][2]
CSS2014(MWS2014):検知範囲拡大の取組と評価[3]
を発表してきた。
マルウェア感染端末を検知!
[1] 北野 美紗, 大谷 尚通, 宮本 久仁男, Drive-by-Download攻撃における通信の定性的特徴とその遷移を捉えた検知方式, MWS2013.
[2] 大谷 尚通, 北野 美紗, 重田 真義, 企業内ネットワークの通信ログを用いたサイバー攻撃検知システム, MWS2013.
[3] 大谷 尚通, 益子 博貴, 重田 真義, 実環境におけるサイバー攻撃検知システムの有効性評価および検知範囲の拡大に向けた検討, MWS2014.
Copyright © 2015 NTT DATA Corporation
4
1.2 マルウェア検知のアーキテクチャ
マルウェア感染時/感染後は、正常な通信とは異なる特徴的な通信が発生
感染源
サイト
ユーザ端末
Proxyサーバ
DNSサーバ
Firewall
感染時の
Proxyログ
不自然な
ページ遷移
ブラウザの
動作
無意味な
URL文字列
通信ログに残った特徴的な通信の痕跡をもとに
マルウェアに感染している端末を検知する
Copyright © 2015 NTT DATA Corporation
5
1.3 本システムにおける検知方式
Drive-by-Download攻撃(DbD攻撃)の感染フェーズに現れる
定性的な特徴の遷移や、感染後のC&Cフェーズの特徴を用いて検知
【DBD攻撃の進行モデル】
端末の脆弱性を調べて
効果的な攻撃(exploit)を実行
NTTDATA-CERTの
分析によると
5段階!
不正コードの実行
Proxyログ
redirect
ステップ
preexploit
ステップ
exploit
ステップ
pre-DL
ステップ
感染フェーズ
Copyright © 2015 NTT DATA Corporation
Malware
-DL
ステップ
C&Cフェーズ 攻撃フェーズ
6
2. 我々が提案したシステムにおける運用上の問題
Copyright © 2015 NTT DATA Corporation
7
2.1 我々が提案したシステムにおける運用上の問題
我々が提案したシステムを運用する上で、下記の2点の問題が存在する。
問題点①:検知率の維持・向上
→ 1A3-4 「Exploit Kitの変化への適応を目的としたサイバー攻撃検知システムの改良」
にて、問題点①に関わる取り組みとその成果を説明 → 次の時間枠で発表する
問題点②:検知タイムラグ
→ 提案したシステムでは、実環境の通信ログを1日1回まとめて収集・分析する方式で
あったため、1日分の通信ログをその翌日に分析する運用では、マルウェアに感染して
から検知するまでに最大24時間経過してしまう恐れがある。 → 本発表で扱う
36%
40%
30%
20%
15% 18%
10%
18%
10%
インシデントの33%が、最初の侵害
から1時間以内に、機密情報が取り出
されていたとの報告がある。
3%
0%
リアルタイムにDbD攻撃を
検知しなければならない
最初の侵害から機密情報が取り出されるまでにかかる時間[4]
[4] ベライゾンジャパン,2013年度データ漏洩/侵害調査報告書, https://www.verizonenterprise.com/jp/DBIR/2013/, accessed Aug 24,2015.
Copyright © 2015 NTT DATA Corporation
8
2.2 本研究で設定した目標
本研究では、検知タイムラグの問題の解決に取り組み、
目標として、下記を設定した。
ネットワーク機器の通信ログをリアルタイムに分析する
目標 ことで、DbD攻撃によるマルウェアに感染した端末を
できる限り早期に検知する
Copyright © 2015 NTT DATA Corporation
9
3. 実現方式の検討
Copyright © 2015 NTT DATA Corporation
10
3.1 リアルタイムログ分析方式の検討
リアルタイムログ分析方式を実現するに当たって、
ログを単位時間あたりで分割し、分析する方式を考える。
 以前の方式(日次版ログ分析方式)
 今回の方式(リアルタイムログ分析方式)
数十種類の検索パターンで分析
分析
分析
分析対象とする通信ログ
通信
ログ
通信
ログ
1日分
n分
n分
分析
・・・
通信
ログ
n分
1日分
0 < n ≦ 720
Copyright © 2015 NTT DATA Corporation
11
3.2 リアルタイム検知処理の課題①:通信ログの蓄積時間と検知漏れ
リアルタイム検知処理の課題は、3点存在する。
 課題①:通信ログの蓄積時間と検知漏れ
分析対象とする通信ログの蓄積時間は、リアルタイム性を考慮すると、できる限り短い
方が望ましいが、検知システムでは、DbD攻撃の感染フェーズに現れる定性的な
特徴の遷移をもとに検知しているため、ある程度の時間はログを蓄積する必要がある。
分析対象とする通信ログ
(例.蓄積時間:10秒間)
感染フェーズのログ
不審な通信の特徴の遷移
が現れる期間
感染フェーズのログ
不審な通信の特徴の遷移
が現れる期間
Copyright © 2015 NTT DATA Corporation
不審な通信の特徴の遷移が現れる
期間が10秒以内である場合、
検知OK
不審な通信の特徴の遷移が現れる
期間が10秒を超える場合、
検知NG
12
3.3 リアルタイム検知処理の課題②:通信ログの検索方式による検知漏れ
リアルタイム検知処理の課題③:検索処理の遅延
 課題②:通信ログの検索方式による検知漏れ
分析対象とする通信ログ A
検知OK
感染フェーズの通信ログ
分析対象とする通信ログ B
検知NG
(検知漏れ)
感染フェーズの通信ログ
 課題③:検索処理の遅延
・リアルタイム化した場合においては、特に、トラフィックのピーク時間帯
でも、最低限、通信ログの蓄積時間以内に検索処理を完了させる
必要がある。
Copyright © 2015 NTT DATA Corporation
13
4. 各課題に対する対応方針
Copyright © 2015 NTT DATA Corporation
14
4.1 課題①への対応:通信ログの蓄積時間の決定(1/3)
検知パターンによる検知漏れがない、かつリアルタイム性が高い
適切な通信ログの蓄積時間を決定する
約2年間※におよぶDbD攻撃 約200件の通信ログを分析した
※対象ログの取得期間:2013年03月 ~ 2015年03月
 分析方法
redirect
ステップ
preexploit
ステップ
exploit
ステップ
pre-DL
ステップ
Malware
-DL
ステップ
感染フェーズ
redirectステップからmalware-DLステップが終了するまでにかかる時間を計測
Exploit Kitごとに、最大遷移時間、最小遷移時間を測定した。
Copyright © 2015 NTT DATA Corporation
15
4.1 課題①への対応:通信ログの蓄積時間の決定(2/3)
 分析例 (Nuclear Exploit Kitと思われる事例)
[2015/10/21 13:55:00]
10.10.10.10
GET 29723
http://example.com 200
[2015/10/21 13:55:04]
10.10.10.10
GET 640
[2015/10/21 13:55:05]
10.10.10.10
GET 54893
http://aa.black**list.com/S2sssaIBHgUsGA8UIGEU.html 200
[2015/10/21 13:55:08]
10.10.10.10
GET 40104
http://aa.black**list.com/SAUI12sssaIBHUIOAa8UIGEU 200
[2015/10/21 13:55:16]
10.10.10.10
GET 320949
※改ざんされているWebページへのアクセス
※不審なWebページへの誘導
http://xxxxxxxxx.xx.lt/blog.php?id=SHIGsasd368das8Uaus 200
※攻撃者が用意したWebサイトへの誘導
※Exploit:クライアント端末の脆弱性を攻撃
※マルウェアをダウンロード
http://aa.black**list.com/7AsfWss989DshHHIH7ug9g 200
redirectステップから、malware-DLステップまでの遷移にかかる時間
12秒
Copyright © 2015 NTT DATA Corporation
16
4.1 課題①への対応:通信ログの蓄積時間の決定(3/3)
 分析結果
Exploit Kit(EK)名 最小遷移時間
Blackhole EK
最大遷移時間
4秒
63秒
Angler EK
18秒
50秒
Cool EK
30秒
30秒
Fiesta EK
18秒
28秒
8秒
34秒
18秒
41秒
4秒
64秒
Nuclear EK
26秒
47秒
Redkit EK
13秒
13秒
RIG EK
21秒
52秒
SweetOrange EK
13秒
36秒
4秒
69秒
Gongda EK
Goon EK
Neutrino EK
EK不明
少なくとも分析対象とする
通信ログは、69秒以上に
設定する必要があること
が判明
通信ログの蓄積時間を
2分以上(120秒以上)
に設定
※Exploit Kit名は、通信ログをもとに推測したもの
分析した通信ログの中には、Exploit Kitによる攻撃が途中で失敗したものも存在するが、
その場合は、Exploitステップやpre-DLステップまでの時間を記載している。
Copyright © 2015 NTT DATA Corporation
17
4.2 課題②への対応:通信ログの検索方式の工夫(1/4)
感染フェーズの通信ログが、検索対象ログにまたがって検知できない問題を
解決するために、検索対象ログを一定時間(z分間)重ねて検索する方式を採用した
x分
分析対象とする通信ログ A
x分
分析対象とする通信ログ B
通信ログAの検索にも
通信ログBの検索にも
含まれないため、
感染フェーズの通信ログ
Copyright © 2015 NTT DATA Corporation
検知できない
18
4.2 課題②への対応:通信ログの検索方式の工夫(2/4)
感染フェーズの通信ログが、検索対象ログにまたがって検知できない問題を
解決するために、検索対象ログを一定時間(z分間)重ねて検索する方式を採用した
x分
分析対象とする通信ログ A
x分
分析対象とする通信ログ B
採用 重複して検索
z分間
感染フェーズの通信ログ
Copyright © 2015 NTT DATA Corporation
重複させたことにより、
通信ログBの検索に
含まれるようになったため、
検知できる
19
4.2 課題②への対応:通信ログの検索方式の工夫(3/4)
 重複させる期間の検討
x分
分析対象とする通信ログ A
x分
分析対象とする通信ログ B
重複検索
感染フェーズに見られる
一連の遷移時間より長いため、
検知できる
感染フェーズの通信ログ
Copyright © 2015 NTT DATA Corporation
20
4.2 課題②への対応:通信ログの検索方式の工夫(4/4)
 重複させる期間の検討
x分
分析対象とする通信ログ A
x分
分析対象とする通信ログ B
重複検索
感染フェーズに見られる
一連の遷移時間より短いため、
検知できない
最大69秒
感染フェーズの通信ログ
この検知漏れを考慮し、重複期間を2分間、分析対象とする
通信ログの蓄積期間を5分間、検知パターンの実行間隔を3分間と設定した。
Copyright © 2015 NTT DATA Corporation
21
4.3 課題③への対応:検索処理の遅延への対応
前述した設計値で、検知パターンを実行させたところ、トラフィックのピーク時間帯において、
特定の検知パターン2個の実行時間が検知パターンの実行間隔(3分)を上回ることがわかった。
検知パターン
計測結果
検知パターンA
6分28秒
検知パターンB
7分8秒
※ログ行数:384,000件、データサイズ:0.4GB
採用
ポイント
①ハードウェア性能の増強
②検索処理のアルゴリズムの変更
・高スペックな分析マシンを調達できれ
ば、容易に実現できる。
・ボトルネックを見極めて、そのボトルネックを
解消する必要があるため、調査・検討に
時間が掛かる
・高スペックな分析マシンを利用する場
合、調達コストが高く、限界も存在する
ログをグルーピングする処理に大きく時間が掛かっていることが
わかったため、事前に単純なソート処理を追加することとした。
Copyright © 2015 NTT DATA Corporation
22
5. リアルタイム版サイバー攻撃検知システムの実装と評価
Copyright © 2015 NTT DATA Corporation
23
5.1 リアルタイム版サイバー攻撃検知システムの実装
1. Proxyサーバ-クライ
アント端末間の通信を
キャプチャ
2. キャプチャしたデータを
Proxyログと同等の形に整
形する処理を実施
3. 数十種類の検知パターンで、
前処理用サーバから送られた
ログを検索
ログ分析エンジン(Splunk)
ネットワーク
装置
パケットキャプチャ
装置
Master
前処理用
サーバ
アラートメール
4. 検知パターンに一致するログ
が存在した場合、メールが送
付される。
・・・・・・
!!
Peer1
クラスタ構成
Peer4
冗長化を実現
5. アラートメールをトリガとして、
運用担当者はログを確認し、
検知/誤検知を判断。
運用担当者
Copyright © 2015 NTT DATA Corporation
24
5.2 C&Cフェーズの検知パターンの検索方式の実装
C&Cフェーズの検知パターンには、2種類のパターンが存在するため、
検知パターンの種類に応じて、ログ蓄積期間を設定
1. URLのパス等をもとに検知する「ブラックリスト型検知パターン」
⇒ ログ1行のみで判断できるため、長期間のログを蓄積する必要がない。
⇒ 検索対象ログの蓄積時間:5分間 と設定
2. 複数行の通信ログの振る舞いを定義した「振る舞い型検知パターン」
⇒ 長期間のログを蓄積し、分析する必要がある。
⇒ 検索対象ログの蓄積時間:6時間 と設定
Copyright © 2015 NTT DATA Corporation
25
5.3 各検知パターンの検索方式のまとめ
各検知パターンを下記のように実行させた。
分析対象とする通信ログ
・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・
①感染フェーズの検知パターンを重複させ、3分間隔で実行
・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・
②C&Cフェーズのブラックリスト型検知パターンを5分間隔で実行
・・・・・・
③C&Cフェーズの振る舞い型検知パターンを6時間間隔で実行
Copyright © 2015 NTT DATA Corporation
26
5.4 リアルタイム版サイバー攻撃検知システムの評価(1/2)
 検知漏れと誤検知の評価
評価方法
・ある実環境のネットワークへリアルタイム版検知システムを導入し、
2015年4月~8月の5ヶ月間、DbD攻撃を検知するか確認した。
・あわせて日次版検知システムを上記のリアルタイム版検知システムと同じネットワーク
で同一期間運用し、検知数・検知結果・誤検知数が一致するか確認した。
結果
Exploit Kit
4月
5月
6月
7月
8月
合計
Nuclear EK
7件
1件
2件
4件
2件
16件
Angler EK
4件
4件
6件
4件
1件
19件
不明
0件
0件
4件
14件
0件
18件
合計
11件
5件
12件
22件
3件
53件
日次版検知システムと検知数・検知結果が一致した
また、リアルタイム化に伴う誤検知が存在しないことも確認した
Copyright © 2015 NTT DATA Corporation
27
5.4 リアルタイム版サイバー攻撃検知システムの評価(2/2)
 検知パターンの処理時間による評価
評価方法
・検索処理遅延への対応を行う前に検索処理時間が、「目標時間:3分」を
超えていた感染フェーズの検知パターン2個について、前述の高速化手法適用後、
3分以内に検索処理が完了するかを確認
結果
検知パターン
高速化手法適用前
高速化手法適用後
検知パターンA
6分28秒
2分16秒
検知パターンB
7分8秒
2分19秒
※ログ行数:384,000件、データサイズ:0.4GB
設定した目標時間以内に検索処理がすべて完了することを確認
Copyright © 2015 NTT DATA Corporation
28
6. まとめと今後の課題
Copyright © 2015 NTT DATA Corporation
29
6.1 まとめ
 まとめ
・DbD攻撃によりマルウェアに感染した端末を迅速に検知するために、
日次版サイバー攻撃検知システムをリアルタイム化するための手法を検討し、実装した。
・通信ログの蓄積時間や重複検索など検索方式を工夫することで、
既存研究(日次版検知システム)と同等の精度で、検知できることがわかった。
 副次効果
・日次版検知システムでは、検知した時点では、既に改ざんされたWebサイトや
Exploitコード、マルウェアを配布しているWebサイト等が存在しない場合が多かった。
⇒ リアルタイム版検知システムを導入することで、改ざんされたWebサイトやExploit
コード、マルウェア配布サイト等が存在している状態で検知できるようになった。
⇒ 攻撃手法に関する情報やインシデント対応に有益な情報を収集できるように
なり、次の研究の足掛かりにすることができるようになった。
Copyright © 2015 NTT DATA Corporation
30
6.2 今後の課題
 今後の課題
・本発表では、マルウェアに感染した端末を迅速に検知する仕組みを実装・評価したが、
今後は、マルウェアに感染した端末を検知した後の対応にかかる検討を進めていきたい
Copyright © 2015 NTT DATA Corporation
31
Copyright © 2011 NTT DATA Corporation
Copyright © 2015 NTT DATA Corporation
Fly UP